Buscar

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
		
	
	Acessibilidade
	
	Confiabilidade
	
	Configuração
	 
	Autenticação
	
	Cadastro
	Respondido em 23/03/2021 14:50:40
	
	Explicação:
.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Medidas adotadas relacionadas à senha na BIOS são consideradas como medidas de:
		
	
	Segurança Cibernética
	
	Segurança da informação
	 
	Segurança Física
	
	Segurança Virtual
	
	Segurança Lógica
	Respondido em 23/03/2021 14:53:40
	
	Explicação:
Como pode ser observado no Módulo 2 do Tema 1, às medidas baseada em hardware, como a BIOS, são consideradas Segurança Física.
	
		3a
          Questão
	Acerto: 0,0  / 1,0
	
	Assinale a assertiva que NÃO representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização:
		
	
	Participação da gerência na Segurança da Informação
	 
	Isola recursos com outros sistemas de gerenciamento
	 
	Oportunidade de identificar e eliminar fraquezas
	
	Fornece segurança a todas as partes interessadas
	
	Mecanismo para minimizar o fracasso do sistema
	Respondido em 23/03/2021 14:53:27
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
		
	
	Gerenciamento de senha de usuário
	 
	Localização e proteção do equipamento
	
	Acordo de confidencialidade
	
	Inventário dos ativos
	
	Segregação de funções
	Respondido em 23/03/2021 14:53:12
	
		5a
          Questão
	Acerto: 0,0  / 1,0
	
	Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a gestão da segurança da informação?
		
	
	ABNT NBR ISO 14001:2004
	 
	ABNT NBR ISO/IEC 27001:2013
	
	ABNT NBR ISO 9001:2008
	
	ABNT NBR ISO/IEC 20000-1:2011
	 
	ABNT NBR ISO/IEC 27002:2013
	Respondido em 23/03/2021 14:55:08
	
	Explicação:
Questão enviada pela EAD para inserção.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
		
	
	Mutante.
	
	Vírus stealth.
	
	Polimórfico.
	 
	Vírus blindado.
	
	Cavalo de Troia.
	Respondido em 23/03/2021 14:58:12
	
	Explicação:
Questão enviada pela EAD para inserção.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Normalmente quando o assunto segurança da informação¿ é discutido, as pessoas acabam associando o tema a hackers, vulnerabilidade em sistemas e vazamento de informações. E limitam-se a acreditar que é necessário apenas um bom antivírus e firewalls para proteger o ambiente tecnológico. No entanto, a segurança da informação não se limita apenas a estes pontos. Há outros aspectos que precisam ser considerados também.
Diante deste contexto, pode-se esclarecer que o ponto de partida de qualquer sistema de segurança é garantir o acesso a dados, equipamentos, demais sistemas e ambientes físicos e eletrônicos aos indivíduos autorizados. A esta característica dá-se o nome de (I) e a forma mais simples de oferecê-la é por meio do login e da senha de acesso.
No texto acima, (I) refere-se a:
		
	 
	 Autenticidade
	
	Integridade
	
	Confidencialidade
	
	Não repúdio.
	
	Disponibilidade
	Respondido em 23/03/2021 14:58:25
	
	Explicação:
Autenticidade é a particularidade ou estado do que é autêntico. Natureza daquilo que é real ou verdadeiro; estado do que é genuíno; verdadeiro: autenticidade de que aquele acesso foi realizado por aquele usuário.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	¿A informação em conjunto com recursos tecnológicos é uma necessidade para o funcionamento tático, estratégico e operacional de qualquer empresa. Para vencer no mundo dos negócios, é preciso saber obter a informação como ferramenta estratégica de competitividade. Precisamos saber onde encontrar a informação, como apresentá-la e como usá-la, assim como é fundamental conhecê-la. Precisamos estar sempre atentos ao que acontece fora e dentro das organizações.¿ (Trecho consultado em 02/10/20, extraído de < https://administradores.com.br/producao-academica/a-importancia-da-informacao>)
O trecho acima reflete parte da relevância da informação no contexto organizacional. Mas sabemos que usualmente há equívoco na definição dos conceitos de Dados, Informação e Conhecimento. Diante do exposto, assinale a alternativa que os elucida corretamente.
		
	
	Dado depende da interpretação pessoal aliada às vivências de cada indivíduo; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é a junção de informações não lapidadas.
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo; III. Conhecimento é a junção de dados que foram contextualizados. 
	
	Dado é um fato bruto não lapidado; II. Informação depende da interpretação pessoal de cada indivíduo sobre dados agrupados; III. Conhecimento é representado pelo agrupamento dos dados.
	
	Dado é formado por um conjunto de informações contextualizadas; II. Informação é um fato bruto não lapidado; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	 
	Dado é um fato bruto não lapidado; II. Informação é a junção de dados que foram contextualizados; III. Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	Respondido em 23/03/2021 15:01:43
	
	Explicação:
O dado pode ser considerado o valor de determinada medida sem uma contextualização e, portanto, sem valor para ser aplicado ou tratado. No momento em que um dado é contextualizado, ou seja, é atribuído a um contexto ou a uma situação, torna-se uma informação, consequentemente obtendo valor.
Ou seja, a informação, que é o dado contextualizado, precisa de proteção em todo o seu ciclo de vida.
Conhecimento é pessoal, isto é, depende da interpretação das informações juntamente com as vivências/experiências pessoais.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo.
Mesmo assim, sua avaliação deverá passar pela etapa de:
		
	
	Marcação do critério
	
	Tratamento do risco
	
	Aceitação do crivo
	
	Comunicação e consulta do risco
	 
	Monitoramento e análise crítica de riscos
	Respondido em 23/03/2021 14:59:39
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverãoser executados a fim de viabilizar a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.
Após a leitura, assinale a alternativa correta:
		
	
	Somente as asserções I e III estão corretas.
	
	Somente as asserções II e IV estão corretas;
	 
	Somente as asserções II, III e IV estão corretas;
	
	Somente as asserções I, III e IV estão corretas;
	
	Somente as asserções I, II e III estão corretas
	Respondido em 23/03/2021 15:03:21
	
	Explicação:
O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.
 
	
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	(Ano: 2018 Banca: IBADE Órgão: Câmara de Cacoal - RO Prova: IBADE - 2018 - Câmara de Cacoal - RO - Intérprete de Libras)
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa se faz passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
		
	
	Cadastro
	
	Configuração
	 
	Autenticação
	
	Acessibilidade
	
	Confiabilidade
	Respondido em 06/05/2021 23:21:31
	
	Explicação:
.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	(IF-PE - 2019 - IF-PE - Técnico em Laboratório - Manutenção e Suporte em Informática) Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto:
		
	
	pela execução automática de mídias removíveis infectadas
	
	pela exploração de vulnerabilidades existentes nos programas instalados
	
	pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis
	
	pela execução de arquivos previamente infectados
	 
	pelo encaminhamento de arquivos .txt pela interface de rede do computador
	Respondido em 06/05/2021 23:23:15
	
	Explicação:
Modulo 2
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	A alteração dos dados por pessoa/software/processo não autorizado em um data center, por exemplo, pode ser considerada uma ameaça da:
		
	
	Confidencialidade
	
	Disponibilidade
	 
	Integridade
	
	Lealdade
	
	Autenticidade
	Respondido em 06/05/2021 23:26:12
	
	Explicação:
Como pode ser observado no Módulo 1 do Tema 2 a alteração dos dados por pessoa/software/processo é um aspecto de ameaça ligado
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário estava passando na sala de equipamentos de computação quando esbarrou em um servidor web que estava posicionado no canto de uma mesa e o derrubou no chão, parando a operação do mesmo.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
		
	
	Inventário dos ativos
	 
	Localização e proteção do equipamento
	
	Segregação de funções
	
	Acordo de confidencialidade
	
	Gerenciamento de senha de usuário
	Respondido em 06/05/2021 23:27:06
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário estava varrendo o chão da sala de uma empresa, na qual se encontra um servidor de domínio de rede local, quando não reparou que o cabo de rede que conecta ele ao roteador presente no outro lado da sala estava solto passando pelo chão, e então acabou por puxar o cabo com a vassoura, arrancando-o da placa de rede do servidor.
Segundo a norma ABNT NBR ISO/IEC 27002:2013, o responsável pela segurança do servidor deixou de colocar em prática o controle relacionado à
		
	
	Segregação de funções
	
	Acordo de confidencialidade
	 
	Segurança do cabeamento
	
	Gerenciamento de senha de usuário
	
	Inventário dos ativos
	Respondido em 06/05/2021 23:28:09
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real.
		
	 
	Vírus blindado.
	
	Polimórfico.
	
	Vírus stealth.
	
	Mutante.
	
	Cavalo de Troia.
	Respondido em 06/05/2021 23:29:55
	
	Explicação:
Questão enviada pela EAD para inserção.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de:
		
	
	Aceitação do risco (residual)
	
	Terminação de riscos
	
	Monitoramento e controle de riscos
	 
	Processo de avaliação de riscos
	
	Definição do contexto
	Respondido em 06/05/2021 23:31:43
	
	Explicação:
Questão enviada pela EAD para inserir direto no sistema.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Houve um superaquecimento em um roteador, que, por isso, parou de funcionar. O plano de tratamento para esse caso, definido como risco alto, será colocado em prática imediatamente, porque esse risco é considerado:
		
	 
	Prioritário
	
	Informalmente identificado
	
	Não identificado
	
	Resolvido
	
	Residual
	Respondido em 06/05/2021 23:33:07
	
	Explicação:
.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O PDCA é um instrumento muito importante para desenvolver um plano de continuidade de negócios (PCN). Selecione a opção que é responsável por realizar a melhoria contínua do plano de continuidade de negócios:
		
	 
	A - Agir.
	
	P - Planejar.
	
	D - Executar.
	
	O PDCA não é adequado para o PCN.
	
	C - Checar.
	Respondido em 06/05/2021 23:34:39
	
	Explicação:
Agir - esta é a fase em que se adota o plano aplicado como padrão. Caso algo não tenha saído como planejado, é hora de agir corretivamente sobre os pontos que impossibilitaram o alcance de todas as metas estipuladas.
Com a análise de dados completa, é preciso passar para a realização dos ajustes necessários, corrigindo falhas, implantando melhorias imediatas e fazendo com que o Ciclo PDCA seja reiniciado, visando aprimorar ainda mais o trabalhoda equipe.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	O Plano de Continuidade do Negócio (PCN) é fundamental para garantir que os principais processos de uma organização possam continuar funcionando em um cenário de desastres. No entanto, se faz necessário saber que o PCN é composto por outros planos, os quais são descritos pelas asserções subsequentes:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidos os custos dos processos emergenciais que deverão ser executados a fim de viabilizar a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.
Após a leitura, assinale a alternativa correta:
		
	
	Somente as asserções I, III e IV estão corretas;
	
	Somente as asserções I, II e III estão corretas
	
	Somente as asserções I e III estão corretas.
	
	Somente as asserções II e IV estão corretas;
	 
	Somente as asserções II, III e IV estão corretas;
	Respondido em 06/05/2021 23:36:02
	
	Explicação:
O Plano de Continuidade do Negócio (PCN) é composto pelos seguintes planos:
I. Plano de Contingência (Emergência): a partir da análise de possíveis cenários desastrosos, são estabelecidas as necessidades e ações prioritárias que devem ser executadas imediatamente para garantir a continuidades das operações das atividades mais importantes;
II. Plano de Administração de Crises (PAC): Nele são estabelecidas as funções e responsabilidades das equipes para neutralizar ou administrar as consequências da crise com as ações de contingência;
III. Plano de Recuperação de Desastres (PRD): Estabelece o plano para que a empresa retome seus níveis originais de operação depois do controle da contingência e do término da crise;
IV. Plano de Continuidade Operacional (PCO): Semelhante aos demais planos, faz a análise dos possíveis cenários de desastre a fim de estabelecer procedimentos que reestabeleçam o funcionamento dos principais ativos que suportam as operações de uma organização. Um exemplo é a continuidade de conexão à Internet.

Continue navegando